Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 09.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon ЛР-1 по методологии.doc
material.view.file_icon полный отчет.xps
material.view.file_icon сводный отчет.xps
material.view.file_icon
material.view.file_icon Лабораторная работа 2 (работа над ошибками).docx
material.view.file_icon Отчет_план обработки рисков (работа над ошибками).docx
material.view.file_icon Отчет_Сводка по инцидентам.docx
material.view.file_icon Сводный отчет по соответствию.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)

1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

Лабораторная работа №2
по дисциплине «Методология оценки безопасности информационных систем»

«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»

1 Цель работы

Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. При цифре пароля более 5, расчет производиться по формуле:
N=n mod 5,
Последняя цифра пароля – 9.
N=9 mod 5 = 4
Вариант = 4

Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
4 Туроператор «ВорлдТур» (филиал АО «Успешная Компания»)
Профиль организации: туристический бизнес
Структура: главный офис в Санкт-Петербурге и 3 офиса продаж по регионам: Центральный (Москва), Сибирский (Новосибирск), Дальневосточный (Хабаровск).
Конфигурация сети:

ЦОД находится в главном офисе и имеет следующую структуру:
- Кластер СУБД Oracle (2 Серверных машины)
- CерверCRM «ТурКлиент»
- Сервер Windows Server 2008 (ActiveDirectory)

Подсети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.10 – подсеть Центрального офиса продаж
10.0.3.1-10.0.3.10 – подсеть Сибирского офиса продаж
10.0.4.1-10.0.4.10 – подсеть Дальневосточного офиса продаж

Категории информации: коммерческая тайна, персональные данные
Угрозы: инсайдерская атака, кража клиентской базы
Возможные контрмеры: контроль за доступом к АС CRM «ТурКлиент».

Дополнительная информация

В файлах лабораторных работ прикреплены отчеты:
2 отчета к 1 лабораторной работе (по работе с программой)
3 отчета ко 2 лабораторной работе (по работе с «R-Vision: SGRC»)
Лабораторная работа №1-2. Вариант №09. Методология оценки безопасности информационных технологий
Тема: «Использование Microsoft Security Assessment Tool (MSAT)» Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
User Андрей124 : 22 февраля 2021
40 руб.
Методология оценки безопасности информационных технологий. Лабораторная работа 1
Лабораторная работа №1. Использование Microsoft Security Assessment Tool (MSAT). Цель: Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Результат индивидуального задания: Получить практические навыки с программным продуктом MSAT. Для анализа использовано предприятие ООО «Остин» ДВ, которое находится в городе Хабаровске.
User steshenko : 26 февраля 2018
100 руб.
Методология оценки безопасности информационных технологий. Лабораторная работа 1
Методология оценки безопасности информационных технологий. Курсовая работа. Вариант 09
Крупный научно-исследовательский институт (ИВТ СО РАН) Курсовая работа «Разработка инструмента по оценки соответствия ин-формационной безопасности организаций отраслевым требованиям» выпол-няется в рамках дисциплины «Методология оценки безопасности информаци-онных технологий», студентами заочного обучения (с применением дистанци-онных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с
User Tech_Assistant : 2 марта 2017
250 руб.
Методология оценки безопасности информационных технологий
1. Краткая характеристика семейства международных стандартов ISO/IEC 17799. 2. Расскажите об обработке рисков ИБ.
User Tatna : 14 июня 2020
400 руб.
Лабораторная работа №1-2 по дисциплине Методология оценки безопасности информационных технологи. Вариант 04.
Лаб 1 1. Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Объект исследования: ООО "Регион" Лаб 2 1. Цель лабораторной работы Изучить способы проведения оценки рисков информационной системы в программе «R·Vision: Risk Manager», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. В архиве: Лаб 1 и Лаб 2 Word, две таблицы: сводный и полны
User afcesha : 30 мая 2022
150 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 01.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Контрольные вопросы 1. Что подразумевается под оценкой рисков? 2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему? 3. Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие
User teacher-sib : 23 октября 2016
500 руб.
Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1.2 Порядок выполнения В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (ООО «Тормаш»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
User freelancer : 29 сентября 2016
200 руб.
Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.
Программирование графических процессоров - лабораторные работы 1-7
Список работ: - Лабораторная работа 1 - Первая программа - Лабораторная работа 2 - nvprof - Лабораторная работа 3 - cuda-memcheck - Лабораторная работа 4 - Обработка ошибок - Лабораторная работа 5 - Алгоритм Якоби - Лабораторная работа 6 - События - Лабораторная работа 7 - Простые потоки в CUDA Запуск Приложенные исполняемые файлы скомилированны под запуск на Linux-машине на кластере СибГУТИ. Если необходимо использовать на другой ОС, нужно перекомпилировать программы. Важно: начиная
User Dmitry17 : 18 ноября 2023
700 руб.
Бухгалтерский учет, оплата труда
Размер зп. Работника в большей мере зависит от того, смог ли тот, кто выплачивает зп. Определить ее величину, разработал ли он какую - либо систему стимулов (поощрения) для служащих предприятия, а не от производительности работника. Важно как работодатель управляет оплатой труда своих работников. Трудовое законодательство РФ направлено на то, чтобы обеспечить рациональную продолжительность рабочего времени и необходимое время для отдыха и восстановления работоспособности. Основными задачами уче
User Slolka : 29 марта 2013
10 руб.
Процессы и аппараты пищевых производств УрГЭУ Задача 3.3
Во сколько раз увеличится термическое сопротивление стенки змеевика, свернутого из трубы диаметром 38×2,5 мм, если покрыть ее слоем эмали толщиной 0,5 мм? Считать стенку плоской. Коэффициент теплопроводности стали 46,5 Вт/(м·К), эмали 1,055 Вт/(м·К).
User Z24 : 20 октября 2025
150 руб.
Процессы и аппараты пищевых производств УрГЭУ Задача 3.3
Электропитание устройств и систем телекоммуникаций
СибГУТИ. ЭПУС. Контрольная работа. Вариант 10. Исходные данные Выбор схемы преобразователя Выбор и расчет трансформатора Трансформатор для преобразователя по выбранной схеме целесообразно выполнять на разрезных магнитопроводах. Из разрезных магнитопроводов наибольшее применение находят броневые сердечники. Расчет элементов силовой части преобразователя Расчет сетевого выпрямителя Литература
User nat2744 : 1 января 2010
100 руб.
up Наверх